Baixe o app para aproveitar ainda mais
Prévia do material em texto
Fechar Avaliação: CCT0181_AV_» AUDITORIA DE SISTEMAS Tipo de Avaliação: AV Aluno: - Professor: MARIA BENEDICTA GRAZIELLA GUIMARAES Turma: 9002/AB Nota da Prova: 4,8 Nota de Partic.: 0 Data: 14/11/2013 17:13:48 1a Questão (Ref.: 201303173162) Pontos: 0,8 / 0,8 Analise as sentenças sobre Auditoria de Hardware e, em seguida, assinale a alternativa correta: I. O controle de hardware objetiva implantar procedimentos de segurança lógica sobre equipamentos instalados na empresa, incluindo funções que possuem mecanismo para liberar acesso para toda e qualquer pessoa ao ambiente dos computadores da empresa, sem se preocupar inclusive com os controles referentes à proteção de vida de pessoas. II. Entre os recursos utilizados para amenizar os riscos de segurança lógica temos: extintores de incêndio (gás carbônico, gás halon, etc), detectores de fumaça e aumento de temperatura, sprinklers, etc. III. Dentro desse contexto, existe a necessidade de controle de acionamento e desligamento de máquinas, que consiste na preocupação em saber se quem liga e desliga os equipamentos está devidamente autorizado para tanto. Apenas a sentença I está correta Apenas as sentenças I e III estão corretas Todas as sentenças estão corretas Apenas as sentenças I e II estão corretas Apenas a sentença III está correta 2a Questão (Ref.: 201303179787) DESCARTADA É política de segurança da empresa CEB que as senhas de seus funcionários sejam trocadas a cada 3 meses. Considerando que esta função é vital para o desempenho do sistema de auditoria, identificamos como critério de decisão de escolha de um software de auditoria a facilidade "pesquisa de string" classificado entre os aspectos: Relacionados à segurança De Gestão Funcionais Relacionados à tecnologia De fornecimento de suporte 3a Questão (Ref.: 201303204463) Pontos: 0,8 / 0,8 Atualmente os processo de autenticação estão baseados em quantos métodos distintos ? E quais são eles ? Resposta: 3 Métodos. Senhas, Biometria, Dispositivos físicos entregue ao usuário, como cartão, token etc... Gabarito: Três métodos: A política de segurança é um importante instrumento onde as definições ligadas à autorização devem estar descritas. Os critérios adotados para a criação de grupos de perfil devem estar aderentes ao modelo de gestão da empresa e preferencialmente orientado pela criticidade das informações. 1 - Senha: sequência de caracteres - números, letras ou caracteres especiais - que permitem acesso à determinado sistema e ou serviço. 2 - Método baseado em um dispositivo físico dado exclusivamente ao usuário para que o mesmo possa ser identificado ao utilizá-la. 3- Método baseado em uma informação única do corpo humano (biométrica) do usuário para que o mesmo possa ser identificado ao utilizá-la. 4a Questão (Ref.: 201303174007) Pontos: 0,0 / 0,8 Protegem as informações da organização e informam aos signatários das suas responsabilidades, para proteger, usar e divulgar a informação de maneira responsável e autorizada, os(as): senhas e identidades digitais contratos de não-repúdio e privacidade acordos de confidencialidade e de não-divulgação. direitos autorais e industriais normas e políticas de segurança 5a Questão (Ref.: 201303179655) Pontos: 0,0 / 0,8 A preocupação com o destino das listagens geradas e encaminhadas aos usuários e listagens jogadas no lixo é verificada na execução do seguinte controle interno: Controle de aquisição e disposição do equipamento Controle de acesso físico a equipamentos de hardware, periféricos e de transporte Controle de back-up e off-site Controle de acesso físico ao ambiente de informática Controle sobre os recursos instalados 6a Questão (Ref.: 201303179761) Pontos: 0,0 / 0,8 Analise as sentenças abaixo e em seguida assinale a alternativa correta. O software Audit Automation Facilities é um programa de gestão de auditoria interna. Dentre suas funções ele integra equipes, automatiza processos de cobrança, gera gráficos e relatórios. Também permite, no módulo de execução, recursos de follow-up e time-sheet. Partindo do que vimos, podemos afirmar que: I. O tempo trabalhado em cada atividade é documentado no sistema II. O sistema divide as tarefas equitativamente entre a equipe de auditoria III. O sistema permite controle de custos de horas diretas e indiretas, por auditoria. Está(ão) correta(s) a(s) sentença(s): II e III I e II I II I e III 7a Questão (Ref.: 201303281672) Pontos: 0,8 / 0,8 João esta auditando um sistema de contas correntes de um banco. Ele constatou que o código do cliente não possui dígito verificador. Este fato significa uma fraqueza pois ao digitar o código da conta errada é possivel acessar os dados de outra conta, caso o código digitado erradamente exista. Quais as primeiras atitudes de João ao constatar essa fragilidade? Resposta: João deve alertar pessoalmente o Gerente de Sistemas, Enviar um memorando a Gerencia de Sistemas e solicitar providencias, Fazer um follow - up e se caso até a hora da conclusão do relatório, não for sanado o problema, inserir a falha no relatório. Gabarito: João deve notificar verbalmente a gerencia da área de Sistemas. A seguir deve enviar um memorando relatando o fato e solicitando providencias pela área de Sistemas. João deverá fazer follow-up do acerto da fragilidade e , se até a hora da emissão do relatório tal fragilidade não tiver sido acertada, ela constará do relatório de Auditoria como fraqueza encontrada. 8a Questão (Ref.: 201303173152) Pontos: 0,0 / 0,8 Os testes substantivos são utilizados quando o auditor deseja obter provas suficientes e convincentes sobre as transações, que lhe proporcionem fundamentação para sua opinião sobre determinados fatos. Quando em auditoria a um sistema de cobrança motivada por não pagamento de parcelas de um empréstimo, esperamos achar evidencias de testes substantivos tais como: I. A documentação do empréstimo feita ao cliente. II. Relatório contendo os clientes em atraso, por data de inadimplência e valor devido. III. Relatório contendo as baixas da cobrança (porque os clientes pagaram as prestações em atraso). Marque a opção correta: opções I e III só opção I opções II e III só opção II só opção III 9a Questão (Ref.: 201303173151) Pontos: 0,8 / 0,8 Falando em técnicas de auditoria, podemos afirmar que: A gravação de arquivos logs poderia ser incluida na técnica de teste integrado A técnica de simulação paralela usa dados preparados pelo auditor e pelo gerente do projeto A técnica de dados simulados de teste deve prever somente situações incorretas O mapeamento estatístico é uma técnica de verificação de transações incompletas A técnica Integrated Test facility (ITF) é processada com maior eficiência em ambiente on-line e real time 10a Questão (Ref.: 201303168171) Pontos: 0,8 / 0,8 Quando a empresa contrata uma firma de Auditoria para fazer uma auditoria no sistema Folha de Pagamento, estamos falando de auditoria externa. Neste caso: a equipe será treinada conforme objetivos de segurança da empresa o custo é distribuído pelos auditados o treinamento dos auditores é responsabilidade da área de recursos humanos a metodologia utilizada é da empresa de auditoria externa o controle sobre trabalhos realizados é mais seguro 11a Questão (Ref.: 201303168179) Pontos: 0,8 / 0,8 A Auditoria necessitaestar em alta posição no organograma da empresa, logo abaixo da direção executiva. Marque a opção que responde de forma verdadeira a afirmativa: ela necessita de autonomia para executar suas atividades ela diz para os gerentes como consertar as falhas encontradas os auditores não tem horário fixo para exercer suas atividades esta posição demonstra o status e o poder que a Auditoria possui os salários dos auditores são compatíveis com os dos diretores
Compartilhar